REVUE NUMÉRO SPÉCIAL FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ 2022 - Gendarmerie nationale
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
REVUE de la gendarmerie nationale REVUE TRIMESTRIELLE / JUIN 2022 / N° 272 / PRIX 6 EUROS Sous la direction scientifique de Marc WATIN-AUGOUARD NUMÉRO SPÉCIAL FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ 2022
AVANT-PROPOS NUMÉRO 272 Lutter contre la criminalité du XXIe siècle Le FIC 2022 sera, à nouveau, un événement marquant dans le calendrier de la cyber- sécurité. Créé, il y a 15 ans, à l’initiative de la gendarmerie nationale, il devrait rassembler cette année près de 15 000 participants venus du monde entier. L’Europe sera, bien sûr, au cœur des échanges, notamment en raison de la prési- dence française du Conseil de l’Union européenne (PFUE) qui a inscrit cette manifestation dans son programme. Le FIC 2022 mettra en avant l’action du Commandement de la gendarmerie dans le cyberespace (COMCYBERGEND), dont la création, en 2021, témoigne des ambitions de la gendarmerie au service d’une cybersécurité au profit de tous : l’État, les entreprises, les administrations territoriales, les particuliers. Cette revue de la gendarmerie nationale, publiée traditionnellement à l’occasion du FIC, s’ouvre par un regard sur les victimes. De plus en plus nombreuses, hélas ! elles doivent recevoir un soutien approprié par les forces de sécurité. La légitimité de l’État repose en grande partie sur sa capacité à répondre aux sollicitations. D’où l’importance de la formation des personnels, d’une organisation qui as- sure une protection de proximité. Mais il nous faut aussi être capables de mieux maîtriser la lutte contre la cybercriminalité « criminalité du XXIe siècle », comme le soulignait le titre du 1er FIC, en 2007. 15 années se sont écoulées. Des progrès ont été accomplis, mais il faut accélérer les réformes, augmenter les moyens, adapter les modes d’action à ce nouveau fléau. Le renseignement criminel, la recherche de la preuve numérique, l’accès aux données sont des composantes essentielles des investigations numériques. Enfin, la Revue porte un regard sur l’Europe qui doit être une puissance numérique, faute de quoi tous les efforts resteront vains ou insuffisants. Cette Europe, construite sur le Marché commun, devenu Marché unique, doit développer des capacités de cybersécurité qui résultent à la fois de l’addition des forces de États membres, mais qui doivent aussi être le fruit de sa propre action, notamment par la mutualisation des moyens rares. Bienvenue au FIC à tous les visiteurs qui pourront bénéficier de ces instants forts qui mêlent connaissances techniques et approches géopolitique de l’espace numérique. Bonne lecture de ce numéro traditionnel de la Revue de la gendarmerie à tous les lecteurs qui ne pourront pas venir et qui trouveront, dans cet ouvrage un aperçu des enjeux de la transformation numérique. Général d’armée (2S) Watin-Augouard Ancien directeur du CREOGN Fondateur du FIC 2e trimestre 2022 Revue de la Gendarmerie Nationale 3
SOMMAIRE NUMÉRO 272 FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ 2022 La victime face aux cyberprédateurs : comment mieux la prendre en compte dans le procès pénal ? 6 par Xavier Leonetti Cybercriminalité : La protection des victimes, une priorité d’Europol 11 par Jean-Philippe Lecouffe La prévention, un impératif pour lutter efficacement contre les cybermenaces 17 par Barnabé Watin-Augouard Comment éviter aux collectivités territoriales d’être des proies numériques ? 23 par Cyril Bras L’exploitation judiciaire des téléphones rend de plus en plus service à la victime 27 par Thibaut Eckmann et Mathéo Gilbert Recherche de la vérité : L’enjeu du traitement des données de masse 32 par Guillaume Cazottes L’enjeu de la conservation des données de connexion 37 par Matthieu Audibert L’apport du renseignement criminel dans le traitement des données en masse 44 par Clément Bouhier L’enjeu du traitement de la preuve numérique dans un environnement marque par l’omniprésence numérique 50 par Nicolas Duvinage De l’essor de la sécurité technologique à technologisation de la sécurité : Une intégration européenne par la technologie 55 par Pierre Berthelet L’Union européenne en quête d’une cyberdéfense 63 par Marc Watin-Augouard 4 Revue de la Gendarmerie Nationale 2e trimestre 2022
LA VICTIME FACE AUX CYBERPRÉDATEURS : COMMENT MIEUX LA PRENDRE EN COMPTE DANS LE PROCÈS PÉNAL ? I nternet et les technologies numériques occupent une place centrale dans nos vies. En particulier, les jeunes générations se sont appropriés ces outils pour s’amuser, créer et partager des contenus ou tout simplement communiquer. Un véritable environnement virtuel est venu se superposer à l’environnement réel, au point parfois de totalement s’y substituer. Mais, comme toute médaille a son revers, veille à l'information et à la garantie des cette centralité des technologies numé- droits des victimes au cours de toute riques présente une part d’ombre. Si procédure pénale ». Dès lors, si les droits Internet a permis d’ouvrir des perspectives des victimes font partie intégrante du nouvelles en matière de communication et procès pénal, le maintien de cette garantie de commerce, ces nouveaux espaces sont est un enjeu majeur à l’ère numérique. autant de lieux où règne parfois la loi du plus fort. La lente reconnaissance de la place de la victime dans le procès pénal Cyberescroqueries, cyberharcèlements, piratage, le nouveau monde a emprunté L’Histoire judiciaire a connu une lente les pires défauts de l’ancien. Face à ces migration d’un système fondé sur l’accu- vagues de cyberdélinquance, les victimes sation privée vers un système reposant se sentent parfois seules face au web. sur l’action publique. Dans un premier Pourtant, depuis plusieurs décennies la temps, au cours de l’Antiquité, le système victime est au cœur de l’attention des d’accusation privée a favorisé l’émergence politiques publiques. La place de la victime d’un système judiciaire au détriment de la dans le procès pénal n’a cessé de s'affirmer vengeance privée. Par la suite, le XIIe siècle et ce tout particulière- a vu l’introduction de la procédure inquisi- ment s’agissant des toire devant les juridictions ecclésiastiques, parties civiles et du puis devant les juridictions seigneuriales développement de et royales. À l’époque, la dénonciation leurs droits. L'article fait son apparition, permettant de saisir le préliminaire II du code juge et de lui abandonner les poursuites. de procédure pénale, La poursuite d'office par le juge va ensuite XAVIER LEONETTI issu de la loi du progressivement s’imposer. Sous le règne Magistrat, 15 juin 2000, affirme de Louis XIV, la grande ordonnance de Chef de la mission par exemple que 1670 institue trois modes de déclenche- de prévention ment de l'action publique : la dénonciation, et de lutte contre « l'autorité judiciaire la cybercriminalité la plainte et la poursuite d'office par le juge. 6 Revue de la Gendarmerie Nationale 2e trimestre 2022
LA VICTIME FACE AUX CYBERPRÉDATEURS : COMMENT MIEUX LA PRENDRE EN COMPTE DANS LE PROCÈS PÉNAL ? Puis, dans la lignée du droit révolutionnaire, d’une enquête. Au mois de janvier 2022 le code d'instruction criminelle et le code des individus s’étant filmés en train de de procédure pénale vont étendre les traîner deux piétons depuis leur voiture ont prérogatives reconnues aux victimes. En pu être interpellés au moyen de dispositifs particulier, la faculté de déclencher l'action de signalement. publique, autrefois réservée à la citation En matière d’escroqueries ou de fraudes directe, a été étendue à la plainte avec bancaires les plateformes PERCEVAL et constitution de partie civile par le célèbre THESEE viennent compléter ce disposi- arrêt Laurent-Atthalin du 8 décembre tif de signalement et constituent un lien 19061. nouveau entre les services de police et la Vers une meilleure prise en compte population. Un signalement sur une plate- forme offre l’avantage de l’immédiateté et des « victimes du web » de la facilité, par rapport à l’option d’un Aujourd’hui, la victime est devenue une dépôt de plainte. De même le site cyber- préoccupation majeure des politiques malveillance.gouv.fr offre des solutions pénales. De par sa qualité, elle occupe une de protection et remédiation gratuites et place essentielle dans le procès pénal en librement accessibles aux particuliers et qualité de partie, bénéficiant de ce fait des aux entreprises. prérogatives qui sont attachées à ce statut. Pour autant, le numérique ne peut se Pour autant, face aux cybercriminels, les concevoir en substitution du lien humain victimes se trouvent souvent isolées et offert par l’accueil dans un commissariat ou parfois démunies. Dans un monde numé- dans une brigade. De manière générale, la rique où la cyberdélinquance a opéré une proximité et l’accessibilité du système judi- véritable « révolution industrielle », la vic- ciaire se conçoit au moyen de deux étapes time est désormais noyée sous le flot des complémentaires et parfois successives : tentatives de cyberattaques et de fishing. l’une numérique et l’autre physique. À La situation est inédite puisque aujourd’hui l’image du monde médical, la téléconsulta- 100 % des internautes ont été victime, a tion ne remplacera jamais totalement une minima, d’une tentative de cyberinfraction. consultation chez son praticien. Confrontée à une « pandémie cyber » la Le dépôt de plainte doit demeurer victime doit à la fois adopter les gestes bar- l’acte réflexe de toute victime rières de la cyberprotection mais également signaler toute infection malveillante. Pour En matière correctionnelle, selon les ce faire, le signalement sur la plateforme dispositions de l'article 85 du Code de Pharos constitue le point d’entrée de la procédure pénale il n'est pas possible de connaissance des contenus illicites, pou- déposer une plainte avec constitution de vant le cas échéant conduire à l’ouverture partie civile directement. Une plainte simple 1 Crim. 8 déc. 1906, DP 1907. 1. 207, note F. T. est désormais une condition préalable et rapp. Laurent-Atthalin. 2e trimestre 2022 Revue de la Gendarmerie Nationale 7
LA VICTIME FACE AUX CYBERPRÉDATEURS : COMMENT MIEUX LA PRENDRE EN COMPTE DANS LE PROCÈS PÉNAL ? indispensable2. Cette procédure permet Si bien qu’un post sur Internet ne rempla- d’éviter notamment les dépôts de plaintes cera jamais le fait de pousser la porte d’un fantaisistes ou infondés. commissariat ou d’une brigade pour dépo- ser plainte. En effet, selon les articles 10-2 Au cœur de cette régulation, le procureur de et suivants du Code de procédure pénale la République dispose de l’opportunité des les victimes doivent être informées par les poursuites. Mais qu’en est-il lorsque des infractions sont dénoncées en ligne au seul OPJ/APJ de leur droit. En particulier, de sein de la communauté des internautes ? La la possibilité d'obtenir « réparation de leur tribune offerte par les réseaux sociaux est à préjudice, par l'indemnisation de celui-ci ou la fois une chance de libération de la parole par tout autre moyen adapté, y compris, des victimes mais interroge également sur s'il y a lieu, une mesure de justice restaura- la garantie du principe de présomption tive ; de se constituer partie civile soit dans d’innocence en dehors de toute procédure le cadre d'une mise en mouvement de l'ac- judiciaire. En effet, en l’absence de possibi- tion publique par le parquet, soit par la voie lité de procès pénal, en raison bien souvent d'une citation directe de l'auteur des faits des délais de prescription, Internet demeure devant la juridiction compétente ou d'une le lieu de catharsis de la parole de la victime. plainte portée devant le juge d'instruction ; d'être, si elles souhaitent se constituer Or, le dépôt de plainte est une étape indis- partie civile, assistées d'un avocat qu'elles pensable dans la prise en considération de peuvent choisir ou qui, à leur demande, la victime permettant l'introduction de nom- est désigné par le bâtonnier de l'ordre des breuses mesures destinées sinon à effacer, avocats près la juridiction compétente, les du moins à apaiser les troubles issus de l'in- frais étant à la charge des victimes sauf si fraction. Cette préoccupation se traduit, en elles remplissent les conditions d'accès à amont du procès, par un effort conséquent l'aide juridictionnelle ou si elles bénéficient d'information des victimes sur leurs droits et d'une assurance de protection juridique ; devoirs. C'est dans cette perspective que d'être aidées par un service relevant d'une la Chancellerie met à disposition un guide ou de plusieurs collectivités publiques ou des droits des victimes ; que les tribunaux par une association conventionnée d'aide judiciaires disposent de bureaux d'accueil et aux victimes ; de saisir, le cas échéant, la de renseignement ; que les commissariats et commission d'indemnisation des victimes les brigades disposent de chartes d’accueil d'infraction, lorsqu'il s'agit d'une infraction des victimes et de personnes formées ; mentionnée aux articles 706-3 ou 706- qu’un tissu associatif d'aide aux victimes a été créé. En outre, la qualité de victime 14 du présent code ; d'être informées ouvre un accès au droit, par exemple au sur les mesures de protection dont elles moyen de l'aide juridictionnelle. peuvent bénéficier ; pour les victimes qui ne 2 La plainte avec constitution de partie civile n'est recevable comprennent pas la langue française, de qu'à la condition que la personne justifie qu’une première bénéficier d'un interprète et d'une traduc- plainte à soit été classée par le procureur de la République soit qu'un délai de trois mois s'est écoulé depuis le dépôt tion des informations indispensables à de cette plainte. l'exercice de leurs droits ; d'être accompa- 8 Revue de la Gendarmerie Nationale 2e trimestre 2022
LA VICTIME FACE AUX CYBERPRÉDATEURS : COMMENT MIEUX LA PRENDRE EN COMPTE DANS LE PROCÈS PÉNAL ? gnées chacune, à leur demande, à tous les toire de la République ou d’une personne stades de la procédure, par leur représen- morale dont le siège se situe sur le territoire tant légal et par la personne majeure de de la République, est réputé commis sur le leur choix, sauf décision contraire motivée territoire de la République ». prise par l'autorité judiciaire compétente ». Par ailleurs, dans le cadre d’une cyber-at- Le souci de protection des victimes se taque, il est possible qu’une partie de traduit également, depuis près de quatre l’infrastructure technique (par exemple un décennies, par le développement d'un serveur informatique) soit localisée sur le fonds de garantie des victimes d'infractions territoire, ce qui est un élément constitutif pénales, destiné à permettre ou faciliter de l’infraction, entraînant la compétence l'indemnisation des victimes de certaines des juridictions françaises. infractions. La loi n° 2008-644 du 1er juil- let 2008 créant de nouveaux droits pour Dès lors, si toutes les juridictions peuvent les victimes et améliorant l'exécution des connaître de faits de cybercriminalité, des peines a mis en place un service d'aide compétences spéciales ont été instituées au recouvrement des dommages-inté- pour leur traitement. La loi n° 2016-731 rêts pour les victimes (SARVI) qui permet du 3 juin 2016 renforçant la lutte contre aux victimes d'obtenir le versement total le crime organisé, le terrorisme et leur (inférieur à 1 000 €) ou partiel (dans la limite financement, et améliorant l’efficacité et les de 3 000 €) des sommes accordées par le garanties de la procédure pénale a ainsi tribunal au titre des dommages-intérêts ou attribué à la juridiction parisienne une com- des frais de procédure. pétence nationale concurrente en matière d’atteintes aux STAD. La spécialisation judiciaire face Aussi, l’augmentation exponentielle et aux victimes du web et le réseau l’évolution des diverses formes de cyber- des cyber-référents criminalité, de même que l’intégration de la Les réseaux de communication électro- section « cyber » du parquet de Paris (J3) niques ne connaissant pas de frontière ter- à la Juridiction nationale chargée de la lutte restre ou politique, il est fréquent que des contre la criminalité organisée (JUNALCO), infractions visant des personnes françaises ont conduit à préciser le rôle des différents soient commises depuis un autre État. acteurs judiciaires en la matière. Il résulte Afin d’améliorer la répression des phéno- ainsi de la dépêche du Garde des Sceaux mènes cyberdélinquants transnationaux, le en date du 9 juin 2021 que les compé- législateur a introduit dans le Code pénal tences des juridictions locales, des juridic- l’article 113-2-1 qui dispose que « tout tions inter-régionales spécialisées (JIRS) et crime et délit réalisé au moyen d’un réseau du tribunal judiciaire de Paris ont vocation de communications électroniques, lorsqu’il à s’articuler en fonction de la nature et du est tenté ou commis au préjudice d’une degré de complexité de l’affaire, au regard personne physique résidant sur le terri- de plusieurs critères objectifs. 2e trimestre 2022 Revue de la Gendarmerie Nationale 9
LA VICTIME FACE AUX CYBERPRÉDATEURS : COMMENT MIEUX LA PRENDRE EN COMPTE DANS LE PROCÈS PÉNAL ? Dans le même temps, les juridictions inter- régionales spécialisées (JIRS) connaissent Xavier LEONETTI en bref : de plus en plus de contentieux de la Titulaire d’un doctorat en droit, Xavier cybercriminalité, notamment en lien avec Leonetti a d’abord exercé les fonctions le phénomène de « cybérisation » de la d’officier de gendarmerie avant de rejoindre criminalité organisée. Ainsi, la désignation la magistrature. Successivement en poste au parquet général d’Aix en Provence puis à la et la formation de « cyber-référents » au JIRS de Marseille, il est également l’auteur sein des JIRS mais également au sein de plusieurs ouvrages « Smartsécurité et de parquets locaux a permis d’une part cyberJustice » (2021, PUF), « Le petit RGPD » de créer un réseau judiciaire d’échanges (2021, Dunod) et à paraître « Cyberguide, entre les acteurs de la lutte contre la mode d’emploi » (PUF, mai 2022). cybercriminalité et, d’autre part, de mieux spécialiser la prise en compte judiciaire de ce contentieux. À l’heure du big data, de l’open data, du cloud, des objets connectés, des smart- phones, les failles de sécurité constituent un moyen de pénétration dans les sys- tèmes de traitement automatisé. Dans le même temps, les réseaux sociaux consti- tuent des lieux propices à la diffusion de la haine en ligne et plus que jamais la victime se trouve à portée de clic des cyberdélin- quants. Aussi, face à la multiplication des menaces et des victimes potentielles, un renfor- cement de la lutte contre ces délits de type nouveau et évolutif est nécessaire, en particulier s'agissant du volet d'aide aux victimes. Dans cette optique, le chef de l’État a annoncé la création de 1 500 cyberpatrouilleurs dans le cadre d’un plan d’investissement d’un milliard d’euros pour renforcer la lutte contre la cybercrimina- lité. La mise en place d’une plateforme numérique équivalente aux « appel l17 » est également prévue afin que chaque citoyen puisse signaler en direct une cyberattaque. 10 Revue de la Gendarmerie Nationale 2e trimestre 2022
CYBERCRIMINALITÉ : LA PROTECTION DES VICTIMES, UNE PRIORITÉ D’EUROPOL P our l’Union européenne, la protection des organisations, des entreprises et des citoyens, contre les cyber-menaces, est une priorité. Europol est l’agence de l’Union européenne pour la coopération des services répres- sifs. Dans le cadre de sa mission de soutien aux investigations des ser- vices répressifs (Law enforcement) contre la criminalité organisée, le terrorisme et la cybercriminalité, Europol contribue pleinement à cette priorité de l’UE. L’action d’Europol repose sur un cadre d’intervention et des capacités. Ces atouts vont permettre la réussite des investigations qui constituent une part importante de la réponse aux attentes des victimes. Au sein de l’UE, Europol est en charge (skimming, phishing, usage frauduleux de de fournir un soutien aux services d’ap- données bancaires, fraude à la télépho- plication de la loi (police, gendarmerie, nie..), contre les abus de mineurs en ligne, douanes) des pays membres, qui sont contre la fourniture de moyens criminels confrontés à des cybercriminels exploitant sur le darknet. D’autres services au sein de à leur avantage la dimension transfron- l’agence, œuvrent aussi contre les tière de l’espace numérique. Le mandat menaces numériques qui ont un caractère de l’agence couvre les affaires de crime horizontal. C’est le cas des autres centres : organisé ou de terrorisme, concernant le Centre de lutte contre la criminalité plusieurs pays membres. Elle peut soutenir organisée (European Serious and Orga- les cas les plus complexes nécessitant nised Crime Centre – ESOCC), le Centre des mois d’investigation et des moyens de lutte contre la criminalité économique et conséquents. Elle répond à des menaces financière (European Financial and souvent massives, ciblant un grand volume Economic Crime Centre – EFECC) ou du de victimes. Centre européen de lutte contre le terrorisme (European Centre for Counter Son centre dédié à la Terrorism – ECTC), dont le dispositif lutte contre la cyber SIRIUS propose aux enquêteurs un soutien criminalité, EC3 méthodologique et des outils pour – European Cyber- l’obtention d’informations numériques Crime Centre, auprès du secteur privé, en appui à leur dispose d’experts en enquête sur l’espace numérique. lutte contre les JEAN-PHILIPPE cyberattaques Sur la base de ces capacités, Europol LECOUFFE (rançongiciels, mène des opérations au bénéfice des Général de corps malwares, Botnets,..), victimes. Quatre principaux modes d’en- d’armée, Directeur exécutif adjoint contre certaines gagement sont identifiables : l’identification d’Europol fraudes en ligne des victimes, la mise hors état de nuire 2e trimestre 2022 Revue de la Gendarmerie Nationale 11
CYBERCRIMINALITÉ : LA PROTECTION DES VICTIMES, UNE PRIORITÉ D’EUROPOL des cybercriminels, l’aide à la réparation cours sur la base d’informations issues de des dommages, la prévention de nouvelles la dernière édition de cette opération (www. victimes. europol.europa.eu/stopchildabuse), qui a Un premier engagement repose sur l’identi- été adopté par la police australienne. fication des faits et des victimes se trouvant Les opérations « E-commerce et Carding parfois en situation de grande vulnérabi- action weeks », menées dans le cadre du lité, comme les mineurs victimes d’abus plan opérationnel d’action EMPACT (Euro- sexuels, dont les images sont diffusées en pean Multidisciplinary Platform Against Cri- ligne. Des opérations spéciales visant à minal Threats) et soutenues par l’agence, les identifier (victim identification taskforce) mobilisent les enquêteurs dans une ving- sont régulièrement organisées. En no- taine de pays de l’UE, notamment contre vembre 2021, la 10e édition de l’opération l’utilisation de données bancaires dérobées a réuni dans les locaux de l’agence, 40 par des groupes criminels. L’identification enquêteurs de 24 pays, qui ont identifié 18 sur le darknet, des données compromises victimes et permis l’arrestation de 4 sus- permet de prévenir leur utilisation avant pects. Plus de 150 éléments d’information ont été diffusés à des services locaux pour préjudice, l’identification des transactions des enquêtes à poursuivre. Depuis 2014, permet aussi d’identifier les propriétaires ces opérations ont vu plus de 533 mineurs légitimes des cartes bancaires pour les invi- sécurisés et 182 individus arrêtés. ter à déposer plainte. Un système d’analyse d’image et de vidéo Un second engagement repose sur l’inter- a été développé pour soutenir ce travail pellation des cybercriminels, synonyme de d’identification. Il contient près de 64 mil- leur mise hors d’état de nuire, afin d’em- lions de contenus, ce qui en fait l’un des pêcher l’apparition de nouvelles victimes. principaux outils mondiaux, permettant C’est tout le sens du travail d’enquête d’opérer un recoupement optimisé des mené par le policier ou le gendarme, ap- informations. puyé par l’agence. La coordination efficace de ces enquêtes complexes est facilitée Le programme « stop Child abuse-Trace an Object » est un autre outil innovant. Toute au sein d’un groupe permanent, le J-CAT personne peut se connecter au site en (Joint Cybercrime Action taskforce), ratta- ligne qui propose des photographies d’ob- ché à EC3, regroupant les représentants jets particuliers (vêtements, lieux) en lien de 19 services européens et extra UE. En avec la commission des actes. Toute infor- 2021, il a soutenu plus de 80 opérations mation recueillie peut utilement orienter les d’envergure et des équipes communes recherches sur les pays concernés et les d’enquête, et l’arrestation de nombreux autorités compétentes. De 2017 à 2021, cybercriminels. C’est aussi une structure, 250 objets présentés en ligne, ont généré bâtie sur la confiance entre ses membres, plus de 27 000 réactions du public, sauvant qui permet un très actif d’échange d’infor- 23 mineurs victimes. 18 enquêtes sont en mations opérationnelles. 12 Revue de la Gendarmerie Nationale 2e trimestre 2022
CYBERCRIMINALITÉ : LA PROTECTION DES VICTIMES, UNE PRIORITÉ D’EUROPOL L’analyse des contenus numériques permet aux victimes de neutraliser un (disques durs, smartphones, serveurs) nombre important de rançongiciels et de saisis lors des perquisitions, est essentielle. récupérer leurs données sans avoir à payer L’unité forensique d’EC3 détient une ex- de rançon. Elle propose à une victime pertise de haut niveau dans ce domaine et d’attaque par rançongiciel, un accès libre est régulièrement sollicitée par les services aux solutions de déchiffrement existantes, permettant l’identification des cybercrimi- ainsi que des conseils ou des liens de nels et de leurs victimes. contacts vers les services compétents au plan national. La victime peut dès lors Le centre fournit également des services récupérer son contenu sans verser la de recoupement des informations (cy- rançon aux cybercriminels. Depuis 2016, ber-intelligence) ou d’analyse des flux de ce dispositif propose plus de 121 outils de crypto-monnaies. déchiffrements couvrant 151 familles de L’entrave des capacités criminelles est rançongiciels. Ses outils ont été téléchar- une autre approche efficace, avec des gés par les victimes, plus de 6 millions de opérations visant à perturber la diffusion fois, évitant un préjudice estimé à 900 mil- de contenus illégaux et l’acquisition des lions de dollars. L’accès est disponible en capacités techniques nécessaires aux cy- 37 langues. 170 partenaires privés ont bercriminels pour commettre leurs attaques contribué à cette initiative emblématique (malwares, rançongiciels, proposés sur le qui réunit la lutte contre un modèle criminel darknet). En 2021, Europol a soutenu 9 et la protection des victimes. services d’enquête pour le démantèlement Dans tous les autres cas, la restitution aux de « Darkmarket », une plateforme majeure victimes, de fonds dérobés demeure un de vente de produits illicites sur le darknet. objectif prioritaire. Dans certaines affaires, Europol a aussi participé au démantèle- elle est rendue possible par le travail des ment de « Boystown », la plateforme du enquêteurs sur les flux de crypto-monnaies darkweb, servant à l’échange de contenus utilisés pour exfiltrer ou détourner les fonds. pédopornographiques. Europol/EC3 dispose d’experts reconnus Le troisième engagement en faveur des au niveau international qui soutiennent les victimes, porte dans certaines situations enquêtes et qui partagent leur savoir afin sur une aide à la réparation du préjudice de créer partout en Europe des capacités causé, dans la mesure du possible. Dans supplémentaires dans ce domaine nouveau ce domaine, Europol appuie des initiatives et absolument indispensables des en- innovantes, reconnues tant au niveau euro- quêtes modernes. Ils contribuent en cela à péen qu’international. la résolution de nombreuses enquêtes au profit des victimes. La plateforme « No more Ransom » (www. nomoreransom.org), développée par La neutralisation à distance de dispositifs l’agence, en partenariat avec le secteur criminels (malwares) sur les ordinateurs privé et plusieurs services d’enquêtes des victimes est une opération complexe, 2e trimestre 2022 Revue de la Gendarmerie Nationale 13
CYBERCRIMINALITÉ : LA PROTECTION DES VICTIMES, UNE PRIORITÉ D’EUROPOL mais qui reste possible. Dans ce domaine, services spécialisés dans le monde, et en Europol a soutenu une opération majeure particulier avec le NCMEC des États-Unis et exemplaire en janvier 2021, contre d’Amérique (National center for Missing le botnet EMOTET. Elle a impliqué les Exploited Children). Depuis 2014, l’unité services de 15 pays et a réuni à Europol d’Europol contre la pédopornographie en plus de 30 enquêteurs, afin de neutraliser ligne a relayé plus de 850 000 contenus le malware ayant infecté un vaste réseau vers ses partenaires, aux fins de traitement d’ordinateurs et servant à la propagation et de retrait. L’agence actuellement entend d’autres malwares et rançongiciels. Dans rendre cet effort encore plus efficace par la cette affaire, la législation de certains pays création d’un système automatisé (GRACE) de l’UE, a permis de diffuser une mise à qui optimisera l’analyse des contenus et jour réparatrice qui a mis fin au contrôle l’information des partenaires afin d’identifier opéré par les cybercriminels dont certains les auteurs et victimes. ont été arrêtés. Cette affaire, au même titre Le quatrième engagement en faveur des que celle conduite en 2019 par la gendar- victimes consiste tout simplement à limiter merie française pour neutraliser le botnet le risque d’en créer de nouvelles. C’est RETADUP, met en lumière que les avan- tout le sens du travail de prévention qui cées technologiques ou juridiques d’un des est relayé au niveau européen notamment partenaires d’une investigation appuyée par Europol. En effet, Europol mène ou par Europol peuvent parfois être mutuali- contribue à des actions de communication, sées au bénéfice de tous, et contribuent à notamment au moyen du compte twitter @ protéger les victimes. EC3Europol, suivi par 30 000 contacts. Ces affaires peuvent d’ailleurs nourrir une Concernant la protection des mineurs, réflexion juridique et opérationnelle sur cet effort concourt aussi à l’obtention des une approche plus « offensive » de la lutte signalements. En 2021, EC3 a participé à contre les cybecriminels, visant à mieux 6 campagnes de prévention en partenariat protéger les victimes en neutralisant les avec des associations (#stopChildAbuse, moyens d’attaque des criminels…même si Safer Internet Day, Trace an object, #Inter- le sujet reste très délicat au plan juridique nationalChildrensDay,…). et des principes. Europol participe également à des actions Diminuer ou mieux ramener à zéro la visant à sensibiliser les consommateurs vulnérabilité des victimes est un objectif sur le risque d’escroquerie en ligne, dans premier dans la protection des mineurs des campagnes dédiées (#CyberScams, victimes d’exploitation sexuelle sur internet. E-commerce, #BlackFriday, #CyberMon- Cela consiste à procéder à leur mise en day..). L’autre effort de sensibilisation est sécurité, mais aussi à effectuer le retrait porté sur les règles essentielles d’hygiène des contenus en ligne. Europol a déve- informatique et de cyber sécurité. Europol loppé depuis des années des relations est notamment partenaire des campagnes opérationnelles très fortes avec tous les annuelles de prévention déployées lors 14 Revue de la Gendarmerie Nationale 2e trimestre 2022
CYBERCRIMINALITÉ : LA PROTECTION DES VICTIMES, UNE PRIORITÉ D’EUROPOL du mois de la cybersécurité européenne La recherche permanente de l’innovation (ECSM). contre l’utilisation des nouvelles technolo- gies par les criminels est enfin une dimen- La protection des victimes est, en défini- sion clé de tout succès. Chaque enquête tive, étroitement liée aux succès opéra- est un défi opérationnel, juridique, de tionnels qu’Europol soutient et appuie au coopération, mais aussi technologique. service des États membres et des parte- naires de l’union européenne. Ces succès Face à une technologie en constante sont le fruit d’une coopération active entre évolution, dont les cybercriminels saisissent les services européen d’application de la rapidement les opportunités nouvelles de loi soutenus par Europol, notamment sous développer leur prédation, le droit doit l’égide de l’EU Cyber Task Force (EUCTF) également évoluer. Les succès sont, ne qui regroupe les représentants de ces seront possibles que grâce à des capaci- unités cyber menant ce travail d’enquête tés juridiques puissantes, contrôlées dans au quotidien. Ces succès reposent sur la la cadre de l’état de droit, que le législa- synergie avec les autres partenaires euro- teur, notamment européen, a le devoir de péens (ENISA, CERT UE, Commission et faire évoluer. L’adaptation des capacités Conseil, Eurojust, SEAE, AED,..) avec les- d’enquête numérique (preuve numérique, quels Europol construit le cadre nécessaire conservation des données, intelligence aux opérations. artificielle, chiffrement…) dans le contexte des nouvelles technologies conditionnera Les menaces cyber-criminelles ayant une aussi les succès de demain. empreinte mondiale, globale, tout suc- cès est aussi le fruit d’une coopération La protection des victimes par la préven- internationale avec des partenaires majeurs tion, par la diminution des surfaces d’at- extra-européens au premier rang desquels taques, par la neutralisation des cybercri- les États-Unis. minels ou par la neutralisation proactive de leurs infrastructures techniques sont des Enfin ces succès sont aussi le résultat de préoccupations majeures d’Europol à tra- partenariats quotidiens avec le secteur vers son centre européen de lutte contre la privé. Depuis 2014, EC3 développe cette cybercriminalité – EC3. Ils demeurent des coopération essentielle au sein de trois enjeux majeurs qu’Europol aborde avec groupes dédiés, les « advisory groups » confiance grâce à sa force de coopération, (secteur financier, opérateurs de télécom- à son sens de l’innovation et surtout à son munication, entreprises de cybersécurité) expérience opérationnelle quotidienne ac- dont 70 principaux partenaires fournissent quise aux contacts des services d’enquête un appui précieux aux opérations, à l’éva- des États membres de l’Union européenne. luation des menaces, au développement de l’expertise, dans un esprit de confiance mutuelle. 2e trimestre 2022 Revue de la Gendarmerie Nationale 15
CYBERCRIMINALITÉ : LA PROTECTION DES VICTIMES, UNE PRIORITÉ D’EUROPOL Le général Jean-Philippe LECOUFFE en bref : Le général de corps d’armée Jean-Philippe Lecouffe est Directeur exécutif adjoint d’Europol. Il a servi pendant plus de 30 ans dans la gendarmerie, ou il a occupé diverses fonctions opérationnelles de commandement, notamment à la tête de la sous-direction de la police judiciaire. 16 Revue de la Gendarmerie Nationale 2e trimestre 2022
LA PRÉVENTION, UN IMPÉRATIF POUR LUTTER EFFICACEMENT CONTRE LES CYBERMENACES L a prochaine crise sera cyber ! Cette sentence peut apparaître péremptoire mais l’actualité le confirme. Il suffit pour cela de se rendre sur un des mul- tiples sites proposant une cartographie en temps réel des cyberattaques pour se rendre compte du phénomène à l’échelle mondiale. La crise sani- taire ou la crise ukrainienne ont, par ailleurs, révélé que toute crise d’ampleur peut avoir une composante cyber, soit comme opportunité soit comme partie intégrante d’une manœuvre globale. retour à la normale est difficile et coûteux, Définition de la cybersécurité et la liquidation envisagée. Prévenir une par l’ANSSI crise cyber apparaît dès lors comme un enjeu majeur pour toute organisation. État recherché pour un système d’information lui permettant de résister à des événements issus du Pleinement intégrée dans les missions cyberespace susceptibles de com- structurantes du commandement de la promettre la disponibilité, l’intégrité gendarmerie dans le cyberespace, la ou la confidentialité des données prévention cyber est exercée au quoti- stockées, traitées ou transmises dien, dans les territoires, par le réseau des et des services connexes que ces cybergendarmes. Si la prévention passe systèmes offrent ou qu’ils rendent inévitablement par une sensibilisation accessibles. adaptée des usagers, il est indispensable, en amont, de convaincre les décideurs que le risque cyber est un véritable enjeu On peut également et de les accompagner dans la montée en avancer que la crise puissance de leurs organisations. cyber est déjà en cours. En effet, pour telle collectivité Convaincre les décideurs territoriale, la crise cyber débute Bon nombre de dirigeants considèrent en- BARNABÉ peut-être en ce core qu’ils ne sont pas une cible potentielle WATIN-AUGOUARD moment-même par la des cybermenaces du fait de leur taille ou Colonel, de leur secteur d’activité. Ces critères ne dirige la division découverte d’une proximité numérique cyberattaque. Pour sont en rien des freins pour les cyberat- du commandement telle entreprise, elle a taquants. Si de grandes métropoles ou de la gendarmerie dans le cyberespace commencé il y a de grands groupes sont visés, un nombre plusieurs mois et le conséquent de petites communes ou de 2e trimestre 2022 Revue de la Gendarmerie Nationale 17
LA PRÉVENTION, UN IMPÉRATIF POUR LUTTER EFFICACEMENT CONTRE LES CYBERMENACES © MININT Le dialogue avec les entreprises est primordial en matière de cybersécurité TPE/PME sont également victimes de cy- Il faut s’appuyer également sur la définition berattaques. En outre, aucun secteur n’est de la cybersécurité. Souvent associée, épargné : transports, santé, logistique, à tort, à la seule technique, cette notion nouvelles technologies, bâtiment, textile, ne doit pas être considérée comme une agroalimentaire, mais également adminis- fonction annexe, mais bien comme un état trations ou associations. Avec la forte crois- recherché, comme le propose l’ANSSI dans sa définition. Une cyberattaque sance des cyberattaques, il est malheu- résulte de la rencontre d’un attaquant avec reusement facile de s’attaquer à ces idées des données ou services au travers de reçues en s’appuyant sur des exemples vulnérabilités. « Je suis en cybersécurité concrets et évocateurs par leur taille, leur quand je prends les mesures nécessaires activité, voire leur proximité géographique. pour éviter au maximum une cyberattaque Si ce dernier critère peut sembler n’avoir et le cas échéant, y remédier ». Ces me- aucun sens dans un cyberespace sans sures relèvent de la sécurité des systèmes frontière, c’est pourtant un ressort psycho- d’information mais également de la lutte logique efficace. contre la cybercriminalité ou de la cyberdé- 18 Revue de la Gendarmerie Nationale 2e trimestre 2022
LA PRÉVENTION, UN IMPÉRATIF POUR LUTTER EFFICACEMENT CONTRE LES CYBERMENACES fense qui sont intimement liées. L’objectif Sensibiliser les utilisateurs de la prévention cyber est alors d’amener La lutte contre les cybermenaces est une un décideur à prendre en compte sa cyber- affaire de responsabilité. Il ne s’agit pas ici sécurité comme il le fait naturellement pour d’une responsabilité à vocation punitive en sa sécurité incendie par exemple. cas de faute, qui mène à la honte et à la Au-delà de cette prise de conscience, il tentation de taire un incident. Il s’agit d’une demeure souvent difficile d’appréhender le responsabilité valorisant chacun comme risque cyber. La probabilité d’occurrence contributeur de la défense globale. On peut être perçu comme relativement faible présente souvent la cybersécurité comme étant l’affaire de tous. Or on estime qu’une attaque par rançongi- Cela peut toutefois laisser penser qu’une ciel est déclenchée toutes les 11 secondes faiblesse individuelle ne fait qu’affaiblir la dans le monde. En outre, les impacts sécurité d’un groupe. Or, chaque utilisa- d’une cyberattaque sont nombreux et sou- teur est un maillon, plus ou moins fragile, vent démultipliés : incapacité de produire d’une chaîne de sécurité. Si elle est brisée, ou d’assurer ses missions, désorganisa- elle perd toute son efficacité quelle que tion de la structure, confiance interne ou soit la résistance des autres éléments la externe entamée, responsabilités civiles ou composant. Il suffit parfois d’un clic sur un pénales engagées... L’impact financier est lien malveillant pour déstabiliser tout l’édi- souvent le plus déterminant. Si investir en fice. La cybersécurité est plus exactement amont peut sembler inutilement coûteux l’affaire de chacun. En tant qu’individu, face à une menace que l’on a du mal collaborateur ou citoyen, il peut par une à appréhender, il n’est pas rare de voir action correctrice, un respect des règles des entreprises pour lesquelles la crise d’hygiène numérique, un signalement est fatale. À titre d’exemple, le préjudice d’un élément suspect ou un conseil avisé global pour la ville d’Atlanta, victime d’une contribuer à la défense collective. C’est rançongiciel en 2018, est estimé à environ l’objet d’une politique de sensibilisation 7 fois le coût de la sécurisation de ses large et adaptée aux différents usagers systèmes d’information. Plus proche de On observe une progressive transhumance nous, un établissement de santé a évalué dans le cyberespace de la cybercriminalité. le coût direct de la cyberattaque dont il a Celle-ci représente d’ores et déjà 9 % de la été victime à près de 1 % de son chiffre délinquance constatée par la gendarmerie d’affaire auquel pourraient s’ajouter 2 % et connaît une augmentation annuelle de de pertes financières. Une analyse des 20 à 25 %. Les cyberdélinquants utilisent impacts potentiels d’une cyberattaque est les systèmes d’information et les réseaux souvent l’élément déclencheur d’une prise comme cible ou comme vecteur pour leurs en compte du risque cyber encouru et de actions malveillantes. Si une intrusion dans la nécessité d’entreprendre des actions un réseau ou une escroquerie en ligne correctrices. semblent relever de deux registres 2e trimestre 2022 Revue de la Gendarmerie Nationale 19
LA PRÉVENTION, UN IMPÉRATIF POUR LUTTER EFFICACEMENT CONTRE LES CYBERMENACES © DR Les trois piliers de la cybersécurité différents, elles s’appuient toutes deux, on comprend mieux l’intérêt d’avoir plu- dans près de 8 cas sur 10, sur le facteur sieurs mots de passe quand on les com- humain pour arriver à leur fin en exploitant pare aux clés qui nous permettent d’ouvrir les émotions des usagers : la honte, la pitié, un logement, un véhicule, un bureau ou un l’envie, la peur... Sensibiliser les membres coffre-fort. On hésite à utiliser une clé USB d’une organisation aux menaces et aux trouvée sur un bureau si on la compare techniques utilisées par les cyberdélin- à une brosse à dents ! Il est par ailleurs quants pour arriver à leurs fins contribue prudent de séparer nettement ses usages ainsi efficacement à la protection globale. professionnels et personnels, mais il est souhaitable Cette sensibilisation passe par la démys- tification des aspects techniques. Ces d’adopter une prudence similaire avec les derniers peuvent rebuter les usagers, les outils numériques chez soi et au travail. La conforter dans l’idée que ces sujets ne cybersecurité doit devenir une évidence sont pas de leur ressort ou les induire en pour tous, en tout temps et en tous lieux. erreur comme, par exemple, la sacrali- Accompagner les organisations sation du protocole HTTPS désormais largement utilisé par les cybercriminels. La La prévention ne se limite pas à ces vulgarisation des notions en s’appuyant deux étapes. Elle doit s’inscrire dans une sur le monde réel contribue également à la dynamique d’accompagnement visant à prise de conscience des dangers : améliorer, dans le temps, la cybersécurité 20 Revue de la Gendarmerie Nationale 2e trimestre 2022
LA PRÉVENTION, UN IMPÉRATIF POUR LUTTER EFFICACEMENT CONTRE LES CYBERMENACES des entités. Cette démarche a été initié par conséquent intégrer une réflexion exigeante la gendarmerie pour les collectivités terri- et parfois iconoclaste en la matière pouvant toriales, en partenariat avec l’association mener à la frugalité dans une ère où l’es- des maires de France et cybermalveillance. pace de stockage est quasi-illimité ou à la gouv.fr, avec le dispositif I.M.M.U.N.I.T.E. conservation hors réseau dans un monde Cyber. Celui-ci repose sur une première désormais hyperconnecté. évaluation de la maturité cyber d’une col- Malgré toutes les mesures prises précé- lectivité. Il se poursuit avec un pré-diagnos- demment, le pire peut survenir. Il est par tique élémentaire permettant d’identifier les fragilités. Il ne s’agit pas de se substituer à conséquent indispensable d’inviter les des opérateurs privés mais d’aider une col- organisations à se préparer à la gestion lectivité à connaître ses forces et faiblesses d’une crise cyber. Cette anticipation pour établir un plan d’action afin de renfor- est malheureusement souvent oubliée. cer sa protection et prévenir les risques. Ce Beaucoup disposent de nombreux plans dispositif en cours de déploiement sera, à de gestion de crise, de continuité ou de re- court terme décliné pour les TPE/PME ou prise d’activité pour la plupart des risques d’autres types d’organismes. qu’elles encourent. Rares sont ceux qui ont élaboré des plans pour affronter une cy- Outre les mesures permettant de ré- berattaque. Or, dans la crise qui s’installe, duire au maximum les vulnérabilités, il les outils courants comme la messagerie, importe d’amener chacun à s’intéresser l’annuaire, la téléphonie sont souvent indis- aux données. En flux ou en stock, elles ponibles. En outre, la technicité nécessaire sont souvent les principales cibles des à la compréhension de ce qui se passe cybercriminels. Sur leurs revenus, esti- peut paralyser les décideurs et les amener més à près 1 500 milliards de dollars à à s’en remettre à leurs techniciens internes l’échelle mondiale, 45 % proviendraient ou à des prestataires externes. Si l’appui de la revente de données (à caractère de ces derniers est indispensable, il revient personnelles mais également relevant de aux dirigeants de fixer les priorités pendant la propriété intellectuelle ou du secret des et après la crise. La sidération est inévitable affaires) tandis qu’ils ne dépasseraient mais l’impréparation peut mener au chaos. pas les 0,1 % pour les rançongiciels. Ces Prendre le temps d’y réfléchir en amont est derniers mettent à mal la disponibilité des salvateur : un plan imparfait vaut toujours données, mais cache, la plupart du temps, mieux qu’une absence de plan ! une atteinte à leur confidentialité avec une exfiltration avant la phase de chiffrement. Convaincre, sensibiliser et accompagner, S’ajoute une éventuelle modification de telle pourrait être la devise de toute bonne l’intégrité des données. Souvent oubliée prévention. L’objectif est de repousser au dans les analyses de risques, elle demeure, plus loin les cybermenaces en adoptant dans bien des cas, l’élément premier du des mesures, certes techniques, mais éga- bon fonctionnement d’une organisation. La lement organisationnelles tout en se tenant réduction de la surface d’attaque doit par prêt à affronter un choc qui peut, malgré 2e trimestre 2022 Revue de la Gendarmerie Nationale 21
Vous pouvez aussi lire